内网ARP攻击

栏目: 服务器 · 发布时间: 7年前

内容简介:基于局域网的ARP攻击####内网arp攻击环境:一台kali虚拟机(攻击者),一台win7虚拟机(用户)

基于局域网的ARP攻击

####内网arp攻击

环境:一台kali虚拟机(攻击者),一台win7虚拟机(用户)

网络:NAT模式

网段:192.168.41.0/24

网关:192.168.41.2/24

win7的IP地址:192.168.41.129/24

kali的IP地址:192.168.41.139/24

首先在kali下用 nmap 工具扫描找到局域网内的活动主机,确定攻击目标,使用 nmap -sn 192.168.41.0/24 命令扫描。

内网ARP攻击

找到win7(192.168.41.129/24),确定了攻击目标之后,在kali下使用 arpspoof 进行arp欺骗。

arpspoof 命令的格式是 arpspoof -i 网卡 -t 目标IP 网关IP .

先查看一下网卡的名称:

内网ARP攻击

所以我的命令是 arpspoof -i eth0 -t 192.168.41.129 192.168.41.2 .

内网ARP攻击

开启之后放在一旁,重新打开一个 shell 窗口,打开kali的转发功能:

内网ARP攻击

接着再重新打开一个shell窗口,使用ettercap命令抓取win7上使用的账号密码等信息。

使用的命令是 ettercap -Tq -i eth0 .

内网ARP攻击

这样就启用了 ettercap 开始抓取win7上使用的账号密码。

然后到win7上进行一次账号密码的使用,以我登录路由器为例:

内网ARP攻击

这样就成功抓到了我登陆路由器时使用的账号密码以及我登录的网址。


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Learning jQuery

Learning jQuery

Jonathan Chaffer、Karl Swedberg / Packt Publishing / 2007-7-7 / GBP 24.99

jQuery is a powerful JavaScript library that can enhance your websites regardless of your background. In this book, creators of the popular jQuery learning resource, learningquery.com, share the......一起来看看 《Learning jQuery》 这本书的介绍吧!

CSS 压缩/解压工具
CSS 压缩/解压工具

在线压缩/解压 CSS 代码

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具